Sécurité

DNSPooq : connaître ces vulnérabilités qui attaquent le DNS

Les domaines Web peuvent subir une grande variété d’attaques. Les pirates peuvent utiliser différentes méthodes dans le but d’endommager une page web, de modifier son contenu, de provoquer un déni de service et bien d’autres défaillances qui, à terme, nuisent à son bon fonctionnement. Dans cet article, nous allons parler d’une liste de vulnérabilités appelées DNSPooq , qui peuvent affecter le DNS de votre serveur.

Vulnérabilités DNSPooq

À de nombreuses reprises, nous trouvons des vulnérabilités qui peuvent compromettre les systèmes, les appareils et, également, les services en ligne. De nombreuses failles de sécurité peuvent affecter une page Web. Le DNS peut être affecté par différentes attaques et cela endommage les pages Web.

Dnsmasq est une application de transfert de système de noms de domaine (DNS) open source largement utilisée qui est couramment installée sur les routeurs, les systèmes d’exploitation, les points d’accès et autres équipements réseau. Comme de nombreux autres systèmes et services, il peut présenter des vulnérabilités.

Des vulnérabilités connues sous le nom de DNSPooq affectent ce service. Au total, il y en a sept et un attaquant peut les utiliser pour lancer une attaque d’empoisonnement du cache DNS. Cela signifie que les utilisateurs qui utilisent cette application doivent garder leurs ordinateurs protégés et correctement mis à jour.

Qu’est-ce qu’une attaque par empoisonnement DNS

Comme nous l’avons indiqué, les vulnérabilités connues sous le nom de DNSPooq peuvent conduire à une attaque par empoisonnement du cache DNS. Maintenant qu’est-ce que c’est ? Il est important de savoir en quoi consiste ce problème de sécurité et comment il affecte une page Web.

Une attaque d’empoisonnement du cache DNS se produit lorsqu’un attaquant trompe les résolutions DNS avec des informations fausses. Il en résulte que le résolveur envoie la mauvaise adresse IP aux utilisateurs. Cela signifie que le client, la personne qui tente d’accéder à un site Web, est redirigé vers toute autre page contrôlée par les attaquants.

Il s’agit d’un problème très important, car nous pourrions compromettre la sécurité et la confidentialité . Un attaquant pourrait créer un site Web légitime et y rediriger la victime. Cela pourrait conduire, par exemple, à une attaque de Phishing dans le but de voler des mots de passe et des identifiants.

En fin de compte, l’empoisonnement du cache consiste à introduire de fausses informations dans un cache DNS. Ainsi, lorsque vous essayez d’entrer sur un site Web, la résolution redirige vers une autre page. Ce site peut être totalement différent ou même apparaître comme le même, une copie identique, pour voler des informations.

Pourquoi la correction de DNSPooq et des vulnérabilités similaires est essentielle

Tout cela que nous avons mentionné rend essentiel de pouvoir corriger les vulnérabilités DNSPooq et d’autres similaires qui peuvent exister. Nous avons vu qu’il y a au moins sept bogues qui peuvent affecter les routeurs, les systèmes d’exploitation et les appareils.

Ces échecs ont été enregistrés sous les noms CVE-2020-25681, CVE-2020-25682, CVE-2020-25683, CVE-2020-25684, CVE-2020-25685, CVE-2020-25686 et CVE-2020-25687. Ils ont obtenu un score compris entre 4 et 8,1.

  • En commençant par la première, la vulnérabilité CVE-2020-25681 a un score de 8,1. Il affecte les versions de Dnsmasq antérieures à 2.83 et est susceptible d’un débordement de tampon lors de l’utilisation de DNSSEC. Cela pourrait permettre à un attaquant distant d’écrire arbitrairement des données dans la mémoire.
  • La deuxième vulnérabilité, CVE-2020-25682 , a également reçu un score de 8,1 et affecte également les versions Dnsmasq antérieures à 2,83. Dans ce cas, ils sont susceptibles de déborder de tampon dans la fonction extract_name() en raison d’un manque de vérification de la longueur, lorsque DNSSEC est activé.
  • Poursuivant avec la vulnérabilité suivante, CVE-2020-25683 , ils lui ont attribué un score de danger de 5,9. Provoque un débordement de tampon lorsque DNSSEC est activé.
  • CVE-2020-25684 est la quatrième vulnérabilité de ce type. Il avait un score de 4. Il s’agit d’un manque de vérification d’adresse / de port appropriée implémentée dans les versions de Dnsmasq.
  • Une autre vulnérabilité est CVE-2020-25685 . Il consiste en l’absence de vérifications de nom de ressource de requête (RRNAME) implémentées dans les versions Dnsmasq antérieures à la version 2.83. La fonction reply_query permet aux attaquants distants d’usurper le trafic DNS, ce qui peut entraîner un empoisonnement du cache DNS. Il avait une note de 4.
  • La sixième vulnérabilité a été enregistrée sous le nom CVE-2020-25686 . Plusieurs requêtes DNS pour le même nom de ressource (RRNAME) par des versions de Dnsmasq antérieures à 2.83 permettent aux attaquants distants d’usurper le trafic DNS, en utilisant une attaque qui peut conduire à un empoisonnement du cache DNS. Il a également reçu une note de 4.
  • Enfin, la vulnérabilité CVE-2020-25687 . Cela affecte également les versions antérieures à la 2.83.

En bref, nous devons toujours disposer des dernières versions capables de corriger les problèmes de nos systèmes et appareils. Dans ce cas, nous avons parlé d’une série de sept vulnérabilités appelées DNSPooq, mais c’est quelque chose que nous devons appliquer dans tous les cas.

Articles Similaires

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba